Extrem gut veranschaulicht, habs jetzt endlich auch verstanden! Vielen vielen dank :)
@conan_der_barbar5 жыл бұрын
Wer kennt sie nicht, die Kneipengespräche über Schlüsseltauschverfahren
@tobias33443 жыл бұрын
2021: Was sind Kneipen?
@jonesmree Жыл бұрын
Das ist ja eigentlich erstaunlich einfach, wenn es Mal jemand gut erklärt. Danke dir!
@golow199475 жыл бұрын
Sehr gutes Video! Wirklich anschaulich erklärt, nicht so ein monotones, einschläferndes Geleier wie von so manch einem :) Weiter so!
@pascalalbers35983 жыл бұрын
Mind Blow ... nächste Woche Klausur und ich dachte ich hätts halt so irgendwie verstanden, aber dieses Video veranschaulicht es dermaßen gut, dass ich jetzt losrennen und es jedem xbeliebigen Dude auf der Straße erklären könnte =D Hab den Like Button gleich 5 mal gesmasht ;-P
@ricofinkbeiner26683 жыл бұрын
Mega Video, sehr logisch erklärt und einfach zu verstehen 👍
@xStormsnoutx6 жыл бұрын
sehr angenehme stimme :)
@Denkbar6 жыл бұрын
Vielen Dank :)
@julianschmidt50234 жыл бұрын
Vielen dank für diese geniale Erklärung;) so kann ich beruhigt ins ABI starten
@Denkbar4 жыл бұрын
Viel Erfolg fürs Abi! Ich drücke dir die Daumen.
@mabr50043 жыл бұрын
Verstehen warum das funktioniert, kann man es wohl erst, wenn man versteht das beide Seiten eigentlich exakt das Gleiche machen: A rechnet 2^5^8 (mod 13) 2^5 kommt von B B rechnet 2^8^5 (mod 13) 2^8 kommt von A Die Potenzen können beliebig getauscht werden. 2^5^8 = 2^8^5
@Flashy_y Жыл бұрын
Besser erklärt als meine Lehrerin in 2 Doppelstunden Danke 🤩
@kaltes_lipton5730 Жыл бұрын
Seeeeehr gut und anschaulich erklärt sauber dankeschön
@zZSkarbogZz6 жыл бұрын
Wie immer, top :) Für mich als ITler zwar in dem Fall nichts neues, aber damit kann ich einfach hier hin verweisen und mir das Leben einfacher machen ;)
@mehmetca47353 жыл бұрын
Vielen Dank für diese Erklärung! So ist es auch endlich bei mir angekommen
@aid0nex5 жыл бұрын
Geniales Video! DANKE! :)
@richardmuller8783 жыл бұрын
Danke Man! Infotest kann kommen.
@tinarothkranz493 Жыл бұрын
Super anschaulich erklärt! Danke für das gute Video :)
@floryus11 ай бұрын
Mega hilfreich und simpel, vielen Dank!
@seeking91453 жыл бұрын
So prinzipiell: Woher wissen beide, welchen Algorithmus (bzw. Einwegfunktion) sie benutzen sollen? Also das mit dem Modulo müssen sie sich gegenseitig ja übermitteln bzw. einer dem anderen
@laktomane91132 жыл бұрын
Beim Diffie-Hilman-Algorithmus benutzt man nun mal Modulo, das hat man einfach schon immer so gemacht. Außerdem, selbst wenn ein Zuhörender genau weiß, wie der Algorithmus funktioniert und dass Agathe und Bert Modulo benutzen, ist es unmöglich, den gemeinsamen Schlüssel auszurechnen. Das ist ja das Schöne daran.
@Vereitelt9 ай бұрын
Danke danke danke! Einfach richtig gut erklärt
@maaed75793 жыл бұрын
grüße an das Struensee gymnasium
@Kolu3702 жыл бұрын
Immer noch sehr gutes Video, vielen Dank!
@Denkbar2 жыл бұрын
Hallo Mr. X, Das freut mich. Danke fürs anschauen und ein schönes Wochenende 👋
@d7ffab9792 жыл бұрын
Kannst du was über Curve25519 und AKS Primality Test machen? #Verschlüsselmich
@ed1849x2 жыл бұрын
Danke!
@albokingzalbo84093 жыл бұрын
Gibt es auch Nachteile vom DHS Verfahren?
@maliqattan3 жыл бұрын
❤️❤️❤️ Wunderbar erklärt
@legohistory3 жыл бұрын
8:30 a < p && b < p Wäre auch wichtig zu wissen
@timbeiwenger32434 жыл бұрын
Hallo Denkbar Müsste nicht eigentlich ein Kongruenzzeichen und kein Gleichheitszeichen eingesetzt werden? Tolles Video und sehr nützlich für den Unterricht. Lg Die Klasse E1 vom LMG Crailsheim
@Denkbar4 жыл бұрын
Hallo Tim, ja das wäre präziser. Gut aufgepasst! Vielen Dank.
@mk05hp4 жыл бұрын
Super Video! Vielen Dank!
@Verknallt2 жыл бұрын
Cooles Video, diesen Mod Teil habe ich noch nicht so richtig verstanden, aber sonst sehr anschaulich.
@xbunterhundxprivatx3 жыл бұрын
Endlich geschnallt 🙏 dankeeee 🙏
@hanneswendland42673 жыл бұрын
Richtig gutes Video! Wirklich gut erklärt. Danke
@juliacheer73906 жыл бұрын
#verschlusselmich
@leonhoffs4 жыл бұрын
aus welchen zahlen besteht nun der jeweilige private Schlüssel?
@fynn_svw11962 жыл бұрын
Wo wird diese Technick verwendet?
@qwertzbot4 жыл бұрын
Sehr gutes Video. Danke
@PilsatorPlus3 жыл бұрын
Wow, echt super erklärt! Richtig gutes Video :)
@lennartlawrenz28594 жыл бұрын
Wirklich gut erklärt 👍 Top
@suzetteka67155 жыл бұрын
Vielen Dank für die hilfreiche Erklärung! Versteh ich das richtig, dass selbst wenn die ausgetauschten Ergebnisse für die zweite Rechnung ebenfalls bekannnt sind, ist es kein Problem, da die privaten Schlüssel a und b nicht bekannt sind bzw. jeweils nur Agathe und Bert?
@f3lixhu1233 жыл бұрын
Perfekt erklärt, danke :)
@noahbruckner36913 жыл бұрын
Sehr gutes Video, danke. Eine Frage dazu, dient der geheime Schlüssel also zum Verschlüsseln ? Lg
@ItIsJan2 жыл бұрын
bin bissel später, mit dem kannst du machen was du willst. es haben jetzt halt beide einen schlüssel der beim anderne jeweils gleich ist, dementsprechend kannst du damit verschlüsseln
@noahbruckner36912 жыл бұрын
@@ItIsJan danke !
@jamesdean9490 Жыл бұрын
ich hätte ne frage zum modulo wie komm ich von 2^8 mod 13 auf = 9 wie berechne ich es ausführlich oder was ist mit Rest gemeint?
@Denkbar Жыл бұрын
2^8 = 256 256 mod 13 bedeutet, dass 13 256 mit einem Rest von 9 teilt. 13 * 19 + 9 = 256. Hoffe die Erklärung hilft weiter. Ansonsten gerne nochmal fragen. Liebe Grüße
@micheljanssen71603 жыл бұрын
Mein Lehrer meinte wir sollen uns das selber beibringen ohne das er irgendeine arbeit gemacht hat, danke für dein video haha
@lernen4uni2724 жыл бұрын
klasse video danke!
@felixmartel68944 жыл бұрын
schönes video, mir fehlt aber noch rsa und weshalb man nun am ende auf den selben schlüssel kommt
@renkel85143 жыл бұрын
Imagine du hättst nen Informatik Leherer, der dir das alles eigentlich erklären sollte.
@Klemens1023 жыл бұрын
super erklärt :)
@patates51722 жыл бұрын
Ich habe meine Mutter geschwängert 😅
@lankabel95165 жыл бұрын
Ist das Verfahren trotz Quantencomputer noch sicher oder ist mit der erhöhten Rechenleistung die Berechnung des Schlüssels zeitnah möglich?
@MarkusKnoebel6 ай бұрын
Ich versteh leider noch nicht ganz, was genau das bringt. So kann ja ein dritter ein beliebiges Ergebnis von 2^X % 13 = 9 nehmen(z.B 8, 20, 32 oder 44) und dieses Ergebnis in 6^X % 13 einsetzen und kommt auch wieder auf 3 hinaus. Oder ist das wieder nach dem Prinzip "Computer braucht zu lange, um einen geeigneten Wert zu finden"?
@danielf.71516 ай бұрын
letzteres ist richtig. die Zahlen im Video sind ja nur zur Veranschaulichung so klein. a und b sind in der Praxis mindestens 224 bits lang (in der Kryptographie redet man immer von der Länge in bits) was als Dezimalzahl etwa 67 Stellen lang ist. und das ist die absolute Untergrenze.
@MarkusKnoebel6 ай бұрын
@@danielf.7151 Danke für deine Antwort. Das ist ein bisschen ernüchternd, weil ich zuvor gedacht hatte, dass es tatsächlich eine Methode ist, in der zwei Personen miteinander kommunizieren können, wo es komplett egal ist, ob eine dritte Person die Verschlüsslungswerte(über public key) erfährt(in Bezug auf die reale nicht virtuelle Welt). Aber das scheint wohl nicht möglich. Man kann berechnende Verschlüsselungen damit nur sehr lange verzögern.
@Yankeesti4 жыл бұрын
Ansich gutes video jedoch gibt es anders als bei 9:56 nicht unendlich viele Möglichkeiten diese sind endlich da a und b kleiner als p sein müssen sonst funktioniert es nicht. Bei so kleinen zahlen ist es nicht schwierig die Verschlüsselung zu knacken(einfaches ausprobieren) darum werden eigentlich größere zahlen verwendet . Trotzdem ein sehr gutes Video.
@Denkbar4 жыл бұрын
Vielen Dank für den Hinweis. Ist auch vollkommen richtig. Die kleinen Zahlen habe ich auch nur verwendet, damit jeder Schritt einfach nachvollzogen werden kann. Liebe Grüße
@tilsiebers47213 жыл бұрын
nice
@julianstaniewski13715 жыл бұрын
Danke
@florian21194 жыл бұрын
Keine Ursache gerne wieder
@paulseebach2 жыл бұрын
Ich möchte gerne korrigieren. Die Aussage, dass ein symmetrisches Verfahren nur einen Schlüssel hat, ist FALSCH. Jedes Verfahren hat je einen Schlüssel zum Entschlüsseln und Verschlüsseln. Nennen wir der Schlüssel zum Entschlüsseln KE und den Schlüssel zum Verschlüsseln, KD so lässt sich die Abhängigkeit derer in durch die Funktion f mit: KD = f(KE). Wenn f jetzt effektiv berechenbar (in polynomieller Zeit) so handelt es sich um ein symmetrisches Verfahren. Folglich ist das Verfahren asymmetrisch, wenn f nicht effizient (in polynomieller Zeit) berechenbar ist. RSA KANN auch symmetrisch werden, wenn wir Computer oder Algorithmen entwickeln, welche es schaffen, die logarithmischen Operationen schneller zurückzurechnen.
@artiolajusufi38322 жыл бұрын
ERKLÄR BITTE MAL WIE MAN MODULO RECHNET, WEIL ICH STERBE
@Denkbar2 жыл бұрын
Hallo Artiola, Bei Modulo rechnest du geteilt und schreibst den Rest auf. Beispiel: 17 modulo 5 = 2 da 17:5 = 3 Rest 2. Nur der Rest interessiert dich in diesem Fall. Hoffe diese Erklärung hilft dir weiter. Liebe Grüße
@artiolajusufi38322 жыл бұрын
@@Denkbar vielen vielen Dank 🙏
@xCruize9 ай бұрын
Aus Alice und Bob wurde einfach Agathe und Bert
@florian21194 жыл бұрын
Zwar bemüht es gut zu erklären. Es fehlen aber wichtige Infos so wurde nicht erwähnt, dass P eine Primzahl sein sollte und g eine Naturliche Zahl. Auch wurde nicht erwähnt, das a und b jeweils kleiner als P sein müssen
@Denkbar4 жыл бұрын
Vielen Dank für deine Kritik! Ich kann dein Argument verstehen, allerdings ist es nicht zwingend erforderlich eine Primzahl zu verwenden. Hier sollte nur das Konzept erklärt werden und dieses funktioniert mit zahlen, Farben und anderen Dingen. Verwendet man eine Primzahl ändert es nur nur die Schwierigkeit eine Lösung für einen potentiellen Angreifer zu finden. Die real verwendetet Primzahlen sind im Übrigen so groß, dass ein einfaches Rechenleistung nicht mehr gut per Hand nachgerechnet werden kann.
@florian21194 жыл бұрын
@@Denkbar Okay danke für deine Antwort. Klar aber ich finde dass hätte man erwähnen sollen
@Denkbar4 жыл бұрын
Ja, das stimmt 👍🏽
@florian21193 жыл бұрын
@@Denkbar Danke nochmals für dein Video
@lenn07682 ай бұрын
abi wenn die geheime farbe die hautfarbe ist, dann kennt doch jeder die farbe /abi. abi das macht kein sinn /abi.
@lenn07682 ай бұрын
da hat er recht
@maxsiepsiak75052 ай бұрын
Ja an genau das hab ich auch gedacht ???
@SumriseHD Жыл бұрын
9:09 256 unfassbar groß lol
@_jannis5 жыл бұрын
Die heißen nicht Agate und Bert, sondern Alice und Bob! Okay? und wo ist Eve, sonst braucht man ja keine Verschlüsselung. Fragen die dieses Video aufwirft.
@Denkbar5 жыл бұрын
Ich dachte mir ein bisschen Abwechslung schadet dem Ganzen nicht, aber ich kann verstehen, dass es manche verwirrt. Da hier keine Angriffe von dritten dargestellt werden und es nur eine kleine Einführung sein soll, wird auch keine Eve benötigt. Gründe für Verschlüsslung werden am Anfang des Videos genannt.
@vigi865 жыл бұрын
Komm mal runter, du Nachkomme einer Liebesdienerin. Es geht um die Funktionsweise und Berechnung des DHM-Schlüsselaustausches, nicht um einen MITM-Angriff. OkAaAyYy?? Ist doch völlig schnuppe wie die jetzt benannt werden. Wenn du nicht dazu in der Lage bist, Agathe mit Alice und Bert mit Bob zu assoziieren, dann weiss ich auch nicht... wohl geistig zu degeneriert um zu defäkieren..? Los, geh jetzt Batch-Dateien schreiben, du minderjähriger Hacker.
@denissssss85794 жыл бұрын
@@vigi86 genau
@florian21194 жыл бұрын
@@vigi86 Nja, man muss auch nicht ünertreiben oder?
@tokarukoro81963 жыл бұрын
Das ganze wär super logisch, wenn der Ersteller des Videos verstanden hätte, wie Farben gemischt werden. X-D So ist es leider völlig verwirrend, jedenfalls der Teil mit den Farbklecksen.
@Denkbar3 жыл бұрын
Hallo Toka, Vielen Dank für dein Kommentar. Ich kann verstehen dass das verwirrt. Beim Erstellen des Videos hatte ich zuerst eine realistische Farbmischung, aber das sah meiner Meinung nach einfach nicht gut aus :) Ich dachte es wäre ausreichend verständlich, wenn man erklärt, dass sich die resultierende Farbe aus den gleichen Teil-Farben zusammensetzt. .Du hast aber recht. Sobald man auf die Farbmischung achtet, ist es nicht einfach das nachzuvollziehen. In Zukunft werde ich darauf achten, auch die Nebensächlichkeiten realistisch darzustellen. Vielen Dank und liebe Grüße
@tokarukoro81963 жыл бұрын
@@Denkbar Hallo Denkbar! Wow, ich hätte nicht gedacht, dass du darauf tatsächlich reagierst. :-) Das mit den Farben wäre wirklich besser hässlich, dafür logisch. Ist schon klar, es gibt eine große Wahrscheinlichkeit, dass Kackbraun rauskommt. ;-) Der Clou bei diesem Erklärungsansatz ist ja gerade, dass man durch das intuitiv verständliche Farbenmischen das System optisch nachvollziehbar darstellen kann - wenn das mit den Farbmischungen nicht stimmt, dann ist der ganze Versuch der Erklärung mit Farben sinnlos/verwirrend. Das restliche Video finde ich sehr gut. Generell: Danke für deine vielen schönen Erklärungen!
@MH-ib5wr4 жыл бұрын
Super Video. Versuch doch deine Videos etwas kürzer zu halten. :)
@edwardnewgate27153 жыл бұрын
Ich häts mit bsp Zahlen besser gefunden tbh, trotzdem nices vid
@Denkbar3 жыл бұрын
Bei 07:55 wird ein Beispiel mit Zahlen durchgerechnet. Hoffe das hilft dir weiter.
@edwardnewgate27153 жыл бұрын
@@Denkbar Ahhh damn bro hab bei 6:55 pausiert weil ich abgelenkt war huch
@oskar25865 жыл бұрын
Wird Dank dir vielleicht doch keine 5 ;)
@florian21194 жыл бұрын
Nein ich denke nicht wird wahrscheinlich doch die 6
@ehsanfouladi99283 жыл бұрын
Sie haben sehr schöne erzählt aber Sie haben von One Time Pad leider nciht erzählt
@felixschmidt23522 жыл бұрын
Es heißt Alice und Bob u fool
@Denkbar2 жыл бұрын
Hallo Felix, Danke für dein Kommentar. Man benutzt meistens Alice und Bob als schöne Umschreibung für A und B. Verstehe ehrlich gesagt nicht was daran jetzt so schlimm ist, dass ich mir hier etwas eigenes ausgedacht habe. Ehrlich gesagt fand ich die Idee ganz witzig :)
@ottomaier71275 жыл бұрын
Sehr gutes Video, aber die ersten 5 Minuten Gelaber gehören weg, sorry...